taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (29253B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
      2 
      3 <!--#include virtual="/server/header.fr.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural access" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Le droit de lire - Projet GNU - Free Software Foundation</title>
     11 <style type="text/css" media="print,screen"><!--
     12 .announcement {
     13    text-align: center;
     14    box-sizing: border-box;
     15    background: #f5f5f5;
     16    border-left: .4em solid #5c5;
     17    border-right: .4em solid #5c5;
     18    border-top: .1em solid #5c5;
     19    border-bottom: .1em solid #5c5;
     20    margin: 2.5em auto;
     21 }
     22 #AuthorsNote ul, #AuthorsNote li {
     23    margin: 0;
     24 }
     25 #AuthorsNote li p {
     26    margin: 1em 0;
     27 }
     28 .emph-box {
     29    background: #f7f7f7;
     30    border-color: #e74c3c;
     31 }
     32 #AuthorsNote p.emph-box {
     33    margin: 1em 6%;
     34 }
     35 #BadNews li p { text-indent: -.8em; }
     36 #BadNews li p:before {
     37    content: "\021D2";
     38    display: inline;
     39    position: relative;
     40    right: .5em;
     41 }
     42 #BadNews p.emph-box {
     43    margin: 2.5em 6% 1em;
     44 }
     45 @media (min-width: 55em) {
     46    #AuthorsNote .columns >
     47  p:first-child,
     48     #AuthorsNote li p.inline-block { margin-top: 0; }
     49    .update { font-style: italic; text-align: center; }
     50    .table { display: table; }
     51    .table-cell {
     52       display: table-cell;
     53       width: 50%;
     54       vertical-align: middle;
     55    }
     56    .left { padding-right: .75em; }
     57    .right { padding-left: .75em; }
     58 }-->
     59 <!--#if expr="$RTL_SCRIPT = yes" -->
     60 <!--
     61 @media (min-width: 55em) {
     62    .left { padding-left: .75em; padding-right: 0; }
     63    .right { padding-right: .75em; padding-left: 0; }
     64 }-->
     65 <!--#endif -->
     66 
     67 
     68 
     69 
     70 </style>
     71 
     72 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     73 <!--#include virtual="/server/banner.fr.html" -->
     74 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
     75 <!--GNUN: OUT-OF-DATE NOTICE-->
     76 <!--#include virtual="/server/top-addendum.fr.html" -->
     77 <div class="article">
     78 <h2 class="center">Le droit de lire</h2>
     79 
     80 <address class="byline center">
     81 par <a href="https://www.stallman.org/">Richard Stallman</a></address>
     82 
     83 <p class="infobox c">
     84 	     Extrait de <cite>The Road to Tycho</cite>, une collection d'articles sur les
     85 antécédents de la révolution lunaire publiée à Luna City en 2096.
     86 </p>
     87 <hr class="thin" />
     88 
     89 <div class="columns">
     90 <p>
     91 Pour Dan Halbert, la route vers Tycho commença à l'université, quand Lissa
     92 Lenz lui demanda de lui prêter son ordinateur. Le sien était en panne et, à
     93 moins qu'elle ne puisse en emprunter un autre, elle échouerait à son projet
     94 de mi-session. Il n'y avait personne d'autre à qui elle osait demander, à
     95 part Dan.</p>
     96 
     97 <p>
     98 Ceci posa un dilemme à Dan. Il se devait de l'aider ; mais s'il lui prêtait
     99 son ordinateur, elle pourrait lire ses livres. À part le fait que vous
    100 pouviez aller en prison pour plusieurs années pour avoir laissé quelqu'un
    101 lire vos livres, l'idée même le choqua au départ. Comme à tout le monde, on
    102 lui avait enseigné dès l'école primaire que partager des livres était
    103 vicieux et immoral – une chose que seuls les pirates font.</p>
    104 
    105 <p>
    106 Et il était peu probable que la SPA – la <i>Software Protection
    107 Authority</i><a id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a> – le
    108 raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque
    109 livre avait un moniteur de copyright qui rapportait à la Centrale des
    110 licences quand et où il était lu, et par qui (elle utilisait ces
    111 informations pour attraper les lecteurs pirates, mais aussi pour vendre le
    112 profil de vos centres d'intérêt à des commerçants). La prochaine fois que
    113 son ordinateur serait en réseau, la Centrale des licences s'en rendrait
    114 compte. Dan, comme propriétaire d'ordinateur, subirait la punition la plus
    115 sévère – pour ne pas avoir tout tenté pour éviter l'infraction.</p>
    116 
    117 <p>
    118 Bien entendu, Lissa n'avait pas nécessairement l'intention de lire ses
    119 livres. Peut-être ne voulait-elle l'ordinateur que pour écrire son
    120 projet. Mais Dan savait qu'elle venait d'une famille de classe moyenne et
    121 qu'elle arrivait difficilement à payer ses frais de scolarité, sans parler
    122 de ses frais de lecture. Lire les livres de Dan pourrait être sa seule façon
    123 d'obtenir son diplôme. Il comprenait cette situation ; lui-même avait eu à
    124 emprunter pour payer tous les articles scientifiques qu'il avait eu à lire
    125 (10% de ces redevances allaient aux chercheurs qui écrivaient ces articles ;
    126 puisque Dan visait une carrière universitaire, il pouvait espérer que ses
    127 propres articles scientifiques, s'ils étaient souvent référencés, lui
    128 rapporteraient assez pour rembourser sa dette).</p>
    129 </div>
    130 <div class="column-limit"></div>
    131 
    132 <div class="columns">
    133 <p>
    134 Par la suite, Dan apprendrait qu'il y avait eu une époque où n'importe qui
    135 pouvait aller à la bibliothèque lire des articles de revues, et même des
    136 livres, sans avoir à payer. Il y avait eu des universitaires indépendants
    137 qui lisaient des milliers de pages sans bénéficier des subventions de l'État
    138 dédiées à la bibliographie. Mais dans les années 1990, les éditeurs aussi
    139 bien commerciaux qu'à but non lucratif avaient commencé à facturer
    140 l'accès. En 2047, les bibliothèques offrant un accès public gratuit à la
    141 littérature scientifique n'étaient qu'un pâle souvenir.</p>
    142 
    143 <p>
    144 Il y avait évidemment des façons de contourner la SPA et la Centrale des
    145 licences. Ces méthodes étaient elles-mêmes illégales. Dan avait eu un
    146 camarade de classe dans son cours de programmation, Frank Martucci, qui
    147 s'était procuré un outil illicite de débogage et l'avait utilisé pour sauter
    148 le code du moniteur de copyright quand il lisait des livres. Mais il en
    149 avait parlé à trop d'amis et l'un d'eux l'avait dénoncé à la SPA pour une
    150 récompense (des étudiants criblés de dettes pouvaient facilement être tentés
    151 par la trahison). En 2047, Frank était en prison, non pas pour lecture
    152 pirate, mais pour possession d'un débogueur.</p>
    153 
    154 <p>
    155 Dan apprendrait plus tard qu'il avait existé une époque où n'importe qui
    156 pouvait posséder des outils de débogage. Il y avait même eu des outils de
    157 débogage disponibles gratuitement sur des CD ou qu'on pouvait télécharger du
    158 net. Mais des utilisateurs ordinaires commencèrent à s'en servir pour
    159 contourner les moniteurs de copyright, et finalement un juge avait décidé
    160 que c'était devenu leur principale utilisation en pratique. Cela voulait
    161 dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent
    162 envoyés en prison.</p>
    163 
    164 <p>
    165 Les programmeurs avaient toujours besoin d'outils pour déboguer, bien sûr,
    166 mais en 2047 les fournisseurs de débogueurs ne distribuaient que des
    167 exemplaires numérotées, et seulement à des programmeurs assermentés ayant
    168 reçu un agrément officiel. Le débogueur que Dan utilisait dans son cours de
    169 programmation était gardé derrière un pare-feu spécial afin qu'il puisse
    170 uniquement servir aux exercices du cours.</p>
    171 
    172 <p>
    173 Il était également possible de contourner les moniteurs de copyright en
    174 installant un noyau système modifié. Dan apprendrait finalement l'existence
    175 de noyaux libres, et même de systèmes d'exploitation entièrement libres, qui
    176 avaient existé au tournant du siècle. Mais non seulement étaient-ils
    177 illégaux, comme les débogueurs, mais vous ne pouviez en installer un, si
    178 vous en aviez un, sans connaître le mot de passe administrateur de votre
    179 ordinateur. Or, ni le FBI ni l'Aide technique Microsoft ne vous le
    180 révèlerait.</p>
    181 </div>
    182 <div class="column-limit"></div>
    183 
    184 <div class="columns">
    185 <p>
    186 Dan conclut qu'il ne pouvait pas se contenter de prêter son ordinateur à
    187 Lissa. Mais il ne pouvait refuser de l'aider, car il l'aimait. Chaque
    188 occasion de lui parler le remplissait de bonheur. Et le fait qu'elle l'avait
    189 choisi pour demander de l'aide pouvait signifier qu'elle l'aimait aussi.</p>
    190 
    191 <p>
    192 Dan résolut le dilemme en faisant une chose encore plus impensable ; il lui
    193 prêta l'ordinateur et lui dit son mot de passe. De cette manière, si Lissa
    194 lisait ses livres, la Centrale des licences penserait que c'était lui qui
    195 les lisait. C'était quand même une infraction, mais la SPA ne s'en rendrait
    196 pas compte automatiquement. Elle ne s'en rendrait compte que si Lissa le
    197 dénonçait.</p>
    198 
    199 <p>
    200 Naturellement, si l'école devait un jour apprendre qu'il avait donné son
    201 propre mot de passe à Lissa, ce serait la fin de leurs études, peu importe
    202 ce à quoi le mot de passe aurait servi. La politique de l'école était que
    203 toute interférence avec ses moyens de surveillance des étudiants dans leur
    204 usage de l'informatique était punissable. Peu importe que vous ne fassiez
    205 rien de mal ; le fait même de se rendre difficile à surveiller par les
    206 administrateurs constituait une infraction. Dans leur esprit, cela voulait
    207 dire que vous étiez en train de faire quelque chose d'interdit et ils se
    208 moquaient de savoir de quoi il s'agissait.</p>
    209 
    210 <p>
    211 Les étudiants n'étaient généralement pas expulsés pour cela – pas
    212 immédiatement. À la place, ils étaient bannis des systèmes informatiques de
    213 l'école et échouaient inévitablement à leurs examens.</p>
    214 
    215 <p>
    216 Plus tard, Dan apprendrait que ce genre de politique n'avait commencé dans
    217 les universités que dans les années 1980, quand des étudiants commencèrent à
    218 être nombreux à utiliser des ordinateurs. Auparavant, les universités
    219 avaient une approche différente de la discipline des étudiants ; elles
    220 punissaient les activités qui causaient du tort et pas celles qui
    221 éveillaient simplement des soupçons.</p>
    222 </div>
    223 <div class="column-limit"></div>
    224 
    225 <div class="columns">
    226 <p>
    227 Lissa ne dénonça pas Dan à la SPA. Sa décision de l'aider les amena à se
    228 marier et aussi à remettre en question ce qu'on leur avait enseigné dans
    229 leur enfance au sujet du piratage. Le couple commença à s'informer sur
    230 l'histoire du copyright, sur l'Union soviétique et ses restrictions en
    231 matière de copie et même sur la Constitution d'origine des États-Unis. Ils
    232 déménagèrent à Luna, où ils trouvèrent d'autres gens qui comme eux avaient
    233 pris leurs distances par rapport au long bras de la SPA. Quand la révolte de
    234 Tycho commença en 2062, le droit universel de lire devint bientôt un de ses
    235 objectifs principaux.</p>
    236 </div>
    237 
    238 <div class="announcement reduced-width comment" role="complementary">
    239 <hr class="no-display" />
    240 <p><a href="https://www.defectivebydesign.org/ebooks.html">Inscrivez-vous à
    241 notre liste de diffusion (en anglais) concernant les dangers des livres
    242 électroniques</a>.</p>
    243 <hr class="no-display" />
    244 </div>
    245 
    246 <div id="AuthorsNote">
    247 <h3>Notes de l'auteur</h3>
    248 
    249 <ul class="no-bullet">
    250 <li>
    251 <div class="reduced-width">
    252 <p>Cette histoire est un article historique fictif qui sera écrit dans le futur
    253 par quelqu'un d'autre pour décrire la jeunesse de Dan Halbert au sein d'une
    254 société répressive mise en place par des forces injustes utilisant le mot
    255 « pirate » dans leur propagande. La terminologie de cette société y est donc
    256 employée. J'ai tenté de la projeter dans un univers plus visiblement
    257 tyrannique. Consultez « <a
    258 href="/philosophy/words-to-avoid.html#Piracy">Piratage</a> ».
    259 </p>
    260 </div>
    261 <div class="column-limit"></div>
    262 </li>
    263 
    264 <li>
    265 <div class="reduced-width">
    266 <p>Les restrictions imposées par ordinateur sur le prêt ou la lecture de livres
    267 (et autres sortes d'œuvres publiées) sont connues sous le nom de DRM,
    268 raccourci pour <i>Digital Restrictions Management</i> (gestion numérique des
    269 restrictions). Pour éliminer les DRM, la Free Software Foundation a mis en
    270 place la campagne <i><a href="https://www.defectivebydesign.org/">Defective
    271 by Design</a></i>.<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a>
    272 Nous demandons votre soutien.</p>
    273 
    274 <p>L'<i>Electronic Frontier Foundation</i>, une organisation indépendante de la
    275 <i>Free Software Fondation</i>, fait également campagne contre les DRM.</p>
    276 </div>
    277 <div class="column-limit"></div>
    278 </li>
    279 </ul>
    280 
    281 <p class="update">
    282 La note suivante a été modifiée plusieurs fois depuis la première
    283 publication de cette histoire.</p>
    284 
    285 <ul class="no-bullet">
    286 <li>
    287 <div class="columns">
    288 <p>
    289 La bataille pour le droit de lire fait déjà rage. Bien qu'il puisse
    290 s'écouler 50 ans avant que nos libertés d'antan s'effacent dans l'obscurité,
    291 la plupart des lois et pratiques répressives décrites plus haut ont déjà été
    292 proposées ; plusieurs ont force de loi aux USA et ailleurs. Aux États-Unis,
    293 la loi de 1998 dite <abbr title="Digital Millennium Copyright
    294 Act">DMCA</abbr><a id="TransNote3-rev" href="#TransNote3"><sup>3</sup></a> a
    295 donné l'aval explicite du gouvernement aux restrictions imposées par
    296 ordinateur connues sous le nom de DRM, en faisant de la distribution de
    297 programmes capables de casser les DRM un délit. L'Union européenne a imposé
    298 des restrictions similaires sous une forme un peu moins rigoureuse dans une
    299 directive de 2001 sur le copyright.</p>
    300 
    301 <p>
    302 Les États-Unis font campagne pour imposer des règles similaires au reste du
    303 monde au moyen de traités de soi-disant « libre-échange ». <a
    304 href="https://stallman.org/business-supremacy-treaties.html">Traités de
    305 suprématie du commerce</a> serait un terme plus adéquat, puisqu'ils sont
    306 conçus pour permettre au commerce de dominer les États supposés
    307 démocratiques. La politique de la DMCA mettant hors la loi les programmes
    308 qui cassent les DRM est l'une des nombreuses politiques injustes que ces
    309 traités imposent dans les domaines les plus variés.</p>
    310 
    311 <p>
    312 Les États-Unis ont imposé des conditions de type DMCA à l'Australie, au
    313 Panama, à la Colombie et à la Corée du Sud par des accords bilatéraux, et à
    314 des pays comme le Costa Rica par un autre traité, <abbr title="Central
    315 America Free Trade Agreement">CAFTA</abbr><a id="TransNote4-rev"
    316 href="#TransNote4"><sup>4</sup></a>. Obama a intensifié la campagne avec
    317 deux nouveaux projets de traités, le <abbr title="Trans-Pacific
    318 Partnership">TPP</abbr><a id="TransNote5-rev"
    319 href="#TransNote5"><sup>5</sup></a> et le <abbr title="Transatlantic Trade
    320 and Investment Partnership">TIPP</abbr><a id="TransNote6-rev"
    321 href="#TransNote6"><sup>6</sup></a>. Le TPP imposerait la DMCA, ainsi que de
    322 nombreuses autres restrictions, à 12 pays du Pacifique. Le TIPP imposerait
    323 des restrictions similaires à l'Europe. Tous ces traités doivent être
    324 repoussés ou abolis.</p>
    325 
    326 <p>
    327 Le <i>World Wide Web Consortium</i> lui-même est tombé sous la coupe de
    328 l'industrie du copyright; il est sur le point d'approuver l'inscription
    329 officielle d'un système de DRM dans les spécifications du web.</p>
    330 </div>
    331 <div class="column-limit"></div>
    332 </li>
    333 
    334 <li>
    335 <div class="table">
    336 <div class="table-cell left">
    337 <p class="emph-box">
    338 Le logiciel non libre a tendance à posséder <a href="/proprietary/">des
    339 fonctionnalités abusives de toutes sortes</a>, ce qui conduit naturellement
    340 à la conclusion qu'<a
    341 href="/philosophy/free-software-even-more-important.html">on ne peut jamais
    342 faire confiance à un programme non libre</a>. Nous devons exiger du logiciel
    343 exclusivement libre et rejeter les programmes non libres.</p>
    344 </div>
    345 
    346 <p class="table-cell right">
    347 Microsoft a admis avoir intégré une porte dérobée à Windows Vista. Cette
    348 société peut s'en servir pour installer de force des « mises à niveau » de
    349 logiciels, même si les utilisateurs les considèrent plutôt comme des
    350 régressions. Elle peut ordonner à toutes les machines qui tournent sous
    351 Vista de refuser de faire fonctionner tel ou tel pilote de
    352 périphérique. L'objectif principal de cette répression des utilisateurs par
    353 Vista était d'imposer des DRM que les utilisateurs ne pourraient pas
    354 outrepasser. Bien sûr, Windows 10 n'a rien à lui envier.</p>
    355 </div>
    356 <div class="column-limit"></div>
    357 </li>
    358 
    359 <li>
    360 <div class="columns">
    361 <p>
    362 L'une des idées contenues dans cette histoire n'a en fait été proposée qu'en
    363 2002. C'est l'idée que le FBI et Microsoft garderaient les mots de passe
    364 administrateur (root) de vos ordinateurs et ne vous permettraient pas de les
    365 posséder.</p>
    366 
    367 <p>
    368 Les instigateurs de ce dessein ont donné aux versions préliminaires des noms
    369 comme « informatique de confiance » et « Palladium », mais dans la forme où
    370 il a été finalement mis en place, il s'appelle « démarrage sécurisé »
    371 <i>[secure boot]</i>.</p>
    372 
    373 <p>
    374 Ce que conserve Microsoft n'est pas exactement un mot de passe au sens
    375 traditionnel du terme ; personne ne le saisit dans un terminal. Il s'agit
    376 d'une signature et d'une clé de chiffrement qui correspond à une seconde clé
    377 stockée sur votre ordinateur. Ceci permet à Microsoft, et potentiellement à
    378 tout site web coopérant avec lui, d'avoir la mainmise totale sur ce que
    379 l'utilisateur peut faire avec son propre ordinateur. Il est probable que
    380 Microsoft utilise ce moyen de contrôle pour le compte du FBI quand on le lui
    381 demande : elle lui a déjà <a
    382 href="/proprietary/malware-microsoft.html">montré les failles de sécurité de
    383 Windows</a> pour qu'il les exploite.</p>
    384 
    385 <p>
    386 Le démarrage sécurisé peut être implémenté d'une façon qui permette à
    387 l'utilisateur de définir la clé de signature et de décider quels programmes
    388 signer. En pratique, les PC conçus pour Windows 10 comportent uniquement la
    389 clé de Microsoft ; le choix de laisser ou non l'utilisateur installer un
    390 autre système (GNU/Linux par exemple) appartient à Microsoft. Nous appelons
    391 cela « démarrage restreint » <i>[restricted boot]</i>.</p>
    392 </div>
    393 <div class="column-limit"></div>
    394 </li>
    395 
    396 <li>
    397 <div class="columns">
    398 <p>
    399 En 1997, quand cette histoire a été publiée, la SPA menaçait de petits
    400 fournisseurs d'accès à Internet (FAI) en exigeant qu'ils lui permettent de
    401 surveiller tous les usagers. La plupart des FAI capitulèrent lorsqu'ils
    402 furent menacés, parce qu'ils n'avaient pas les moyens de contre-attaquer en
    403 justice. L'un d'eux, <i>Community ConneXion</i> à Oakland en Californie, a
    404 refusé la demande et a effectivement été poursuivi. Plus tard, la SPA a
    405 laissé tomber la plainte mais la DMCA lui a donné le pouvoir qu'elle
    406 recherchait.</p>
    407 
    408 <p>
    409 La SPA, sigle qui signifie en fait <i>Software Publisher's Association</i>,
    410 a été remplacée dans ce rôle de police par la <i>Business Software
    411 Alliance</i>. La BSA n'est pas aujourd'hui une force de police officielle ;
    412 officieusement, c'est pourtant ainsi qu'elle se comporte. Utilisant des
    413 méthodes rappelant celles de l'ex-Union soviétique, elle invite les gens à
    414 faire de la délation à l'endroit de leurs collègues et amis ; dans une
    415 campagne de terreur orchestrée par la BSA en 2001 en Argentine, des menaces
    416 à peine voilées ont été faites, selon lesquelles les gens partageant du
    417 logiciel seraient violés en prison.</p>
    418 </div>
    419 <div class="column-limit"></div>
    420 </li>
    421 
    422 <li>
    423 <div class="reduced-width">
    424 <p>
    425 Les politiques universitaires de sécurité décrites précédemment ne sont pas
    426 imaginaires. Par exemple, un ordinateur dans une université de la région de
    427 Chicago affiche le message suivant au login :</p>
    428 
    429 <blockquote><p>
    430 Ce système est réservé aux utilisateurs autorisés. Les personnes qui
    431 utilisent ce système informatique sans autorisation ou au-delà de leur
    432 autorisation pourront faire l'objet d'une surveillance et d'un
    433 enregistrement de toutes leurs activités par les administrateurs
    434 système. Lors de la surveillance des personnes utilisant le système de
    435 manière inadéquate, ou lors de la maintenance du système, les activités
    436 d'utilisateurs autorisés pourraient également être surveillées. Quiconque
    437 utilise ce système consent expressément à une telle surveillance et est
    438 avisé que si cette surveillance révèle des indices d'une possible activité
    439 illégale ou violation des règlements de l'université, les administrateurs
    440 système peuvent fournir ces indices aux autorités de l'université ou aux
    441 forces de l'ordre.
    442 </p></blockquote>
    443 
    444 <p>
    445 Il s'agit d'une approche intéressante du quatrième amendement : conduire la
    446 plupart des gens à renoncer par avance aux droits qu'il leur accorde.</p>
    447 </div>
    448 </li>
    449 </ul>
    450 <div class="column-limit"></div>
    451 </div>
    452 
    453 <div id="BadNews">
    454 <h3>Mauvaises nouvelles</h3>
    455 
    456 <p class="reduced-width">
    457 Jusqu'à présent, la bataille pour le droit de lire tourne à notre
    458 détriment. L'ennemi est organisé, pas nous.
    459 </p>
    460 
    461 <div class="columns">
    462 <p>Les livres électroniques commerciaux d'aujourd'hui <a
    463 href="/philosophy/the-danger-of-ebooks.html">abolissent les libertés
    464 traditionnelles des lecteurs</a>. La liseuse d'Amazon (que j'appelle <a
    465 href="/philosophy/why-call-it-the-swindle.html"><i>Swindle</i></a><a
    466 id="TransNote7-rev" href="#TransNote7"><sup>7</sup></a> parce qu'elle est
    467 conçue pour arnaquer les lecteurs, pour leur voler les libertés
    468 traditionnelles) fonctionne avec un logiciel qui a plusieurs <a
    469 href="/proprietary/malware-kindle-swindle.html">fonctionnalités
    470 orwelliennes</a> avérées dont n'importe laquelle est une raison de rejeter
    471 complètement le produit.</p>
    472 
    473 <ul class="no-bullet">
    474 <li><p>Cette liseuse espionne et rapporte tout ce que fait l'utilisateur : quel
    475 livre il est en train de lire, quelle page, à quel moment il souligne du
    476 texte et quelles notes il prend.</p></li>
    477 
    478 <li><p>Elle a un DRM conçu pour empêcher l'utilisateur de partager des copies.</p></li>
    479 
    480 <li><p>Elle a une porte dérobée par laquelle Amazon peut effacer à distance
    481 n'importe quel livre. En 2009, elle a effacé des milliers de copies de
    482 « 1984 », le roman de George Orwell.</p></li>
    483 
    484 <li><p class="inline-block">Et comme si tout ça n'était pas encore assez orwellien, il y a une porte
    485 dérobée universelle par laquelle Amazon peut modifier le logiciel à distance
    486 et introduire n'importe quelle autre forme de vilénie.</p></li>
    487 </ul>
    488 
    489 <p>Le système de distribution des livres électroniques par Amazon est de
    490 l'oppression, lui aussi. Il identifie l'utilisateur et enregistre quels
    491 livres il se procure. En outre, il exige des utilisateurs qu'ils acceptent
    492 un contrat antisocial leur interdisant de partager des copies avec
    493 d'autres. Ma conscience me dit que, si j'avais accepté un tel contrat, le
    494 moindre mal serait de le transgresser, de partager des copies malgré tout ;
    495 toutefois, pour respecter complètement la morale je dois au départ ne pas
    496 accepter ce genre de contrat. C'est pourquoi je refuse d'en signer, que ce
    497 soit pour du logiciel, des livres électroniques, de la musique ou n'importe
    498 quoi d'autre.</p>
    499 
    500 <p class="emph-box">
    501 Si nous voulons faire cesser les mauvaises nouvelles et en susciter quelques
    502 bonnes, nous avons besoin de nous organiser et de nous
    503 battre. Inscrivez-vous à la campagne <a
    504 href="https://www.defectivebydesign.org/">Defective by Design</a>
    505 (défectueux à dessein) pour donner un coup de main. Vous pouvez <a
    506 href="https://www.fsf.org/associate">adhérer à la FSF</a> pour soutenir
    507 l'ensemble de notre travail. Il y a aussi de nombreux moyens d'y <a
    508 href="/help/help.html">participer</a>.
    509 </p>
    510 </div>
    511 </div>
    512 <div class="column-limit"></div>
    513 
    514 <h3 class="footnote">Références</h3>
    515 
    516 <ul>
    517   <li>Le « livre blanc » de l'administration : <cite>Information Infrastructure
    518 Task Force – Intellectual Property [<a
    519 href="/philosophy/not-ipr.html">sic</a>] and the National Information
    520 Infrastructure: The Report of the Working Group on Intellectual Property
    521 <em>[sic]</em> Rights</cite> (1995).</li>
    522 
    523   <li>Une explication du libre blanc : <i>« <a
    524 href="https://www.wired.com/1996/01/white-paper/">The Copyright
    525 Grab</a> »</i>, Pamela Samuelson, <cite>Wired</cite>, 1er janvier 1996.</li>
    526 
    527   <li><i>« <a href="https://law.duke.edu/boylesite/sold_out.htm">Sold
    528 Out</a> »</i>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li>
    529 
    530   <li><i>« <a
    531 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
    532 Data or Private Data</a> »</i>, Dave Farber, <cite>Washington Post</cite>,
    533 4 novembre 1996.</li>
    534  
    535   <li><i><a
    536 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
    537 for the Public Domain</a></i> : une organisation dont le but est de résister
    538 à l'extension débridée des pouvoirs du copyright et des brevets, et de faire
    539 marche arrière.</li>
    540 </ul>
    541 
    542 <div class="infobox extra" role="complementary">
    543 <hr />
    544 <p>Cet article a été publié dans la parution de février 1997 de
    545 <cite>Communications of the ACM</cite> (volume 40, numéro 2).</p>
    546 </div>
    547 
    548 <div class="edu-note c"><p id="fsfs">Cet essai est publié dans <a
    549 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
    550 Software, Free Society: The Selected Essays of Richard
    551 M. Stallman</cite></a>.</p></div>
    552 </div>
    553 
    554 <div class="translators-notes">
    555 
    556 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    557 <b>Notes de traduction</b><ol>
    558 <li><a id="TransNote1" href="#TransNote1-rev"
    559 class="nounderline">&#8593;</a> 
    560 Autorité pour la protection du logiciel.</li>
    561 <li><a id="TransNote2" href="#TransNote2-rev"
    562 class="nounderline">&#8593;</a> 
    563 Défectueux à dessein.</li>
    564 <li><a id="TransNote3" href="#TransNote3-rev"
    565 class="nounderline">&#8593;</a> 
    566 Loi sur le copyright du millénaire numérique.</li>
    567 <li><a id="TransNote4" href="#TransNote4-rev"
    568 class="nounderline">&#8593;</a> 
    569 Accord de libre échange avec l'Amérique centrale.</li>
    570 <li><a id="TransNote5" href="#TransNote5-rev"
    571 class="nounderline">&#8593;</a> 
    572 Accord de partenariat transpacifique.</li>
    573 <li><a id="TransNote6" href="#TransNote6-rev"
    574 class="nounderline">&#8593;</a> 
    575 Partenariat transatlantique de commerce et d'investissement.</li>
    576 <li><a id="TransNote7" href="#TransNote7-rev"
    577 class="nounderline">&#8593;</a> 
    578 <i>Swindle</i> : arnaque, escroquerie.</li>
    579 </ol></div>
    580 </div>
    581 
    582 <!-- for id="content", starts in the include above -->
    583 <!--#include virtual="/server/footer.fr.html" -->
    584 <div id="footer" role="contentinfo">
    585 <div class="unprintable">
    586 
    587 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
    588 href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
    589 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
    590 orphelins et autres corrections ou suggestions peuvent être signalés à
    591 &lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
    592 
    593 <p>
    594 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    595         replace it with the translation of these two:
    596 
    597         We work hard and do our best to provide accurate, good quality
    598         translations.  However, we are not exempt from imperfection.
    599         Please send your comments and general suggestions in this regard
    600         to <a href="mailto:web-translators@gnu.org">
    601 
    602         &lt;web-translators@gnu.org&gt;</a>.</p>
    603 
    604         <p>For information on coordinating and contributing translations of
    605         our web pages, see <a
    606         href="/server/standards/README.translations.html">Translations
    607         README</a>. -->
    608 Merci d'adresser vos commentaires sur les pages en français à &lt;<a
    609 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
    610 traductions en général à &lt;<a
    611 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
    612 vous souhaitez y contribuer, vous trouverez dans le <a
    613 href="/server/standards/README.translations.html">guide de traduction</a>
    614 les infos nécessaires.</p>
    615 </div>
    616 
    617 <!-- Regarding copyright, in general, standalone pages (as opposed to
    618      files generated as part of manuals) on the GNU web server should
    619      be under CC BY-ND 4.0.  Please do NOT change or remove this
    620      without talking with the webmasters or licensing team first.
    621      Please make sure the copyright date is consistent with the
    622      document.  For web pages, it is ok to list just the latest year the
    623      document was modified, or published.
    624      
    625      If you wish to list earlier years, that is ok too.
    626      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    627      years, as long as each year in the range is in fact a copyrightable
    628      year, i.e., a year in which the document was published (including
    629      being publicly visible on the web or in a revision control system).
    630      
    631      There is more detail about copyright years in the GNU Maintainers
    632      Information document, www.gnu.org/prep/maintain. -->
    633 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard
    634 Stallman</p>
    635 
    636 <p>Cette page peut être utilisée suivant les conditions de la licence <a
    637 rel="license"
    638 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
    639 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
    640 4.0)</a>.</p>
    641 
    642 <!--#include virtual="/server/bottom-notes.fr.html" -->
    643 <div class="translators-credits">
    644 
    645 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    646 Traduction : Pierre Sarrazin.<br /> Révision : <a
    647 href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
    648 
    649 <p class="unprintable"><!-- timestamp start -->
    650 Dernière mise à jour :
    651 
    652 $Date: 2022/05/04 15:02:17 $
    653 
    654 <!-- timestamp end -->
    655 </p>
    656 </div>
    657 </div>
    658 <!-- for class="inner", starts in the banner include -->
    659 </body>
    660 </html>